

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengonfigurasi penyedia identitas Anda untuk Amazon WorkSpaces Secure Browser
<a name="identity-settings"></a>

Gunakan langkah-langkah berikut untuk mengonfigurasi penyedia identitas Anda (iDP).

**Topics**
+ [Memilih jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser](choose-type.md)
+ [Mengubah jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser](change-type.md)

# Memilih jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser
<a name="choose-type"></a>

WorkSpaces Secure Browser menawarkan dua jenis otentikasi: **Standar** dan **AWS IAM Identity Center**. Anda memilih jenis otentikasi yang akan digunakan dengan portal Anda di **halaman Konfigurasi penyedia identitas**. 
+ Untuk **Standar** (opsi default), gabungkan penyedia identitas SAMP 2.0 pihak ketiga Anda (seperti Okta atau Ping) langsung dengan portal Anda. Untuk informasi selengkapnya, lihat [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md). Tipe standar mendukung alur otentikasi yang diprakarsai SP dan yang diprakarsai IDP.
+ Untuk **Pusat Identitas IAM** (opsi lanjutan), gabungkan Pusat Identitas IAM dengan portal Anda. Untuk menggunakan jenis otentikasi ini, Pusat Identitas IAM dan portal Browser WorkSpaces Aman Anda harus berada di tempat yang sama. Wilayah AWS Untuk informasi selengkapnya, lihat [Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces](configure-iam.md).

**Topics**
+ [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md)
+ [Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces](configure-iam.md)

# Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces
<a name="configure-standard"></a>

Jenis otentikasi *standar* adalah jenis otentikasi default. Ini dapat mendukung alur masuk yang dimulai oleh penyedia layanan (dimulai SP) dan yang diprakarsai oleh penyedia identitas (diprakarsai IDP) dengan IDP yang sesuai dengan SAMP 2.0 Anda. Untuk mengonfigurasi jenis otentikasi standar, ikuti langkah-langkah di bawah ini untuk menggabungkan IDP SAMP 2.0 pihak ketiga Anda (seperti Okta atau Ping) secara langsung dengan portal Anda.

**Topics**
+ [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md)
+ [Mengkonfigurasi IDP Anda di IDP Anda sendiri](configure-idp-step2.md)
+ [Menyelesaikan konfigurasi IDP di Amazon Secure Browser WorkSpaces](upload-metadata.md)
+ [Panduan untuk menggunakan khusus IdPs dengan Amazon WorkSpaces Secure Browser](idp-guidance.md)

# Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser
<a name="configure-idp-step1"></a>

Selesaikan langkah-langkah berikut untuk mengonfigurasi penyedia identitas Anda:

1. Pada **halaman Configure identity provider** dari wizard pembuatan, pilih **Standard**.

1. Pilih **Lanjutkan dengan IDP Standar**.

1. Unduh file metadata SP, dan biarkan tab tetap terbuka untuk nilai metadata individual.
   + Jika file metadata SP tersedia, pilih **Unduh file metadata untuk mengunduh dokumen metadata penyedia layanan (SP), dan unggah file** metadata penyedia layanan ke IDP Anda di langkah berikutnya. Tanpa ini, pengguna tidak akan dapat masuk.
   + Jika penyedia Anda tidak mengunggah file metadata SP, masukkan nilai metadata secara manual.

1. **Di bawah **Pilih tipe login SAMP**, pilih antara pernyataan SAMP yang diprakarsai **SP dan yang diprakarsai IDP, atau hanya pernyataan SAMP yang diprakarsai** SP.**
   + **Pernyataan SAMP yang diprakarsai SP dan yang diprakarsai IDP** memungkinkan portal Anda mendukung kedua jenis alur masuk. Portal yang mendukung alur yang diprakarsai IDP memungkinkan Anda untuk menyajikan pernyataan SAMP ke titik akhir federasi identitas layanan tanpa mengharuskan pengguna untuk meluncurkan sesi dengan mengunjungi URL portal. 
     + Pilih ini untuk memungkinkan portal menerima pernyataan SAMP yang diprakarsai IDP yang tidak diminta. 
     + Opsi ini memerlukan **Status Relay default** untuk dikonfigurasi di Penyedia Identitas SAMP 2.0 Anda. Parameter status Relay untuk portal Anda ada di konsol di bawah **login SAMP yang dimulai IDP**, atau Anda dapat menyalinnya dari file metadata SP di bawah. `<md:IdPInitRelayState>`
     +  Catatan
       + Berikut ini adalah format status relai:`redirect_uri=https%3A%2F%2Fportal-id.workspaces-web.com%2Fsso&response_type=code&client_id=1example23456789&identity_provider=Example-Identity-Provider`. 
       + Jika Anda menyalin dan menempelkan nilai dari file metadata SP, pastikan Anda mengubahnya`&amp; `. `&` `&amp;`adalah karakter pelarian XHTML.
   + Pilih **pernyataan SAMP yang diprakarsai SP hanya agar portal hanya mendukung alur masuk** yang diprakarsai SP. Opsi ini akan menolak pernyataan SAMP yang tidak diminta dari alur masuk yang diprakarsai IDP. 
**catatan**  
Beberapa pihak ketiga IdPs memungkinkan Anda membuat aplikasi SAMP kustom yang dapat memberikan pengalaman otentikasi yang diprakarsai IDP dengan memanfaatkan alur yang diprakarsai SP. Misalnya, lihat [Menambahkan aplikasi bookmark Okta](https://help.okta.com/oag/en-us/content/topics/access-gateway/add-app-saml-pass-thru-add-bookmark.htm).

1. Pilih apakah Anda ingin mengaktifkan **permintaan Sign SAMP ke penyedia ini**. Otentikasi yang dimulai SP memungkinkan IDP Anda untuk memvalidasi bahwa permintaan otentikasi berasal dari portal, yang mencegah penerimaan permintaan pihak ketiga lainnya. 

   1. Unduh sertifikat penandatanganan dan unggah ke IDP Anda. Sertifikat penandatanganan yang sama dapat digunakan untuk logout tunggal.

   1. Aktifkan permintaan yang ditandatangani di IDP Anda. Namanya mungkin berbeda, tergantung pada IDP.
**catatan**  
RSA- SHA256 adalah satu-satunya permintaan dan algoritma penandatanganan permintaan default yang didukung.

1. Pilih apakah Anda ingin mengaktifkan **Perlukan pernyataan SAMP terenkripsi**. Ini memungkinkan Anda untuk mengenkripsi pernyataan SAMP yang berasal dari IDP Anda. Hal ini dapat mencegah data dari dicegat dalam pernyataan SAMP antara IDP dan Secure Browser. WorkSpaces 
**catatan**  
Sertifikat enkripsi tidak tersedia pada langkah ini. Ini akan dibuat setelah portal Anda diluncurkan. Setelah Anda meluncurkan portal, unduh sertifikat enkripsi dan unggah ke IDP Anda. Kemudian, aktifkan enkripsi pernyataan di IDP Anda (namanya mungkin berbeda, tergantung pada IDP. 

1. Pilih apakah Anda ingin mengaktifkan **Single Logout.** Single logout memungkinkan pengguna akhir Anda untuk keluar dari sesi IDP WorkSpaces dan Secure Browser mereka dengan satu tindakan.

   1. Unduh sertifikat penandatanganan dari WorkSpaces Secure Browser dan unggah ke IDP Anda. Ini adalah sertifikat penandatanganan yang sama yang digunakan untuk **Penandatanganan Permintaan** pada langkah sebelumnya.

   1. Menggunakan **Single Logout** mengharuskan Anda untuk mengonfigurasi **URL Logout Tunggal di penyedia** identitas SAMP 2.0 Anda. Anda dapat menemukan **URL Logout Tunggal** untuk portal Anda di konsol di bawah **Detail penyedia layanan (SP) - Tampilkan nilai metadata individual**, atau dari file metadata SP di bawah. `<md:SingleLogoutService>` 

   1. Aktifkan **Single Logout** di IDP Anda. Namanya mungkin berbeda, tergantung pada IDP. 

# Mengkonfigurasi IDP Anda di IDP Anda sendiri
<a name="configure-idp-step2"></a>

Untuk mengonfigurasi iDP Anda di IDP Anda sendiri, ikuti langkah-langkah berikut.

1. Buka tab baru di browser Anda.

1. Tambahkan metadata portal Anda ke IDP SAMP Anda.

   Unggah dokumen metadata SP yang Anda unduh di langkah sebelumnya ke iDP Anda, atau salin dan tempel nilai metadata ke bidang yang benar di iDP Anda. Beberapa penyedia tidak mengizinkan pengunggahan file.

   Rincian proses ini dapat bervariasi antar penyedia. Temukan dokumentasi penyedia Anda [Panduan untuk menggunakan khusus IdPs dengan Amazon WorkSpaces Secure Browser](idp-guidance.md) untuk mendapatkan bantuan tentang cara menambahkan detail portal ke konfigurasi iDP Anda.

1. Konfirmasikan **NameID** untuk pernyataan SAMP Anda.

   Pastikan IDP SAMP Anda mengisi **nameID** di pernyataan SAMP dengan bidang email pengguna. **NameID** dan email pengguna digunakan untuk mengidentifikasi pengguna federasi SAMP Anda secara unik dengan portal. Gunakan format ID Nama SAMP persisten.

1. Opsional: Konfigurasikan **Status Relay untuk otentikasi** yang dimulai IDP.

   **Jika Anda memilih **Accept SP-initiated dan IDP-initiated SAMP assertions** pada langkah sebelumnya, ikuti langkah-langkah di langkah 2 untuk [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md) mengatur Status Relay default untuk aplikasi IDP Anda.** 

1. Opsional: Konfigurasikan **penandatanganan Permintaan**. Jika Anda memilih **Menandatangani permintaan SAMP ke penyedia ini** pada langkah sebelumnya, ikuti langkah-langkah di langkah 3 [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md) untuk mengunggah sertifikat penandatanganan ke IDP Anda dan mengaktifkan penandatanganan permintaan. **Beberapa IdPs seperti Okta mungkin mengharuskan **NameID** Anda termasuk dalam tipe “persisten” untuk menggunakan penandatanganan Permintaan.** Pastikan untuk mengonfirmasi **NameID** Anda untuk pernyataan SAMP Anda dengan mengikuti langkah-langkah di atas.

1. Opsional: Konfigurasikan **enkripsi Assertion.** Jika Anda memilih **Memerlukan pernyataan SAMP terenkripsi dari penyedia ini**, tunggu hingga pembuatan portal selesai, lalu ikuti langkah 4 di “Unggah metadata” di bawah ini untuk mengunggah sertifikat enkripsi ke IDP Anda dan mengaktifkan enkripsi pernyataan.

1. Opsional: Konfigurasikan **Single Logout.** **Jika Anda memilih **Single Logout**, ikuti langkah-langkah di langkah 5 [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md) untuk mengunggah sertifikat penandatanganan ke IDP Anda, isi URL Logout Tunggal, dan **aktifkan Single Logout**.**

1. Berikan akses ke pengguna Anda di IDP Anda untuk menggunakan Browser WorkSpaces Aman.

1. Unduh file pertukaran metadata dari IDP Anda. Anda akan mengunggah metadata ini ke WorkSpaces Secure Browser di langkah berikutnya.

# Menyelesaikan konfigurasi IDP di Amazon Secure Browser WorkSpaces
<a name="upload-metadata"></a>

Untuk menyelesaikan konfigurasi IDP di Browser WorkSpaces Aman ikuti langkah-langkah ini.

1. Kembali ke WorkSpaces Secure Browserconsole. Pada **halaman Konfigurasi penyedia identitas** dari panduan pembuatan, di bawah metadata **iDP, unggah file metadata**, atau masukkan URL metadata dari iDP Anda. Portal menggunakan metadata ini dari IDP Anda untuk membangun kepercayaan.

1. **Untuk mengunggah file metadata, di bawah dokumen **metadata iDP, pilih Pilih** file.** Unggah file metadata berformat XML dari IDP yang Anda unduh pada langkah sebelumnya. 

1. **Untuk menggunakan URL metadata, buka IDP yang Anda atur pada langkah sebelumnya dan dapatkan URL Metadata-nya.** Kembali ke konsol Browser WorkSpaces Aman, dan di bawah URL metadata **iDP, masukkan url metadata** yang Anda peroleh dari iDP Anda. 

1. Setelah selesai, pilih **Berikutnya**.

1. Untuk portal di mana Anda telah mengaktifkan **Perlukan pernyataan SAMP terenkripsi dari opsi penyedia ini**, Anda perlu mengunduh sertifikat enkripsi dari bagian detail iDP portal dan mengunggahnya ke IDP Anda. Kemudian, Anda dapat mengaktifkan opsi di sana.
**catatan**  
WorkSpaces Browser Aman memerlukan subjek atau nameID untuk dipetakan dan disetel dalam pernyataan SAMP dalam pengaturan IDP Anda. IDP Anda dapat membuat pemetaan ini secara otomatis. Jika pemetaan ini tidak dikonfigurasi dengan benar, pengguna Anda tidak dapat masuk ke portal web dan memulai sesi.  
WorkSpaces Browser Aman mengharuskan klaim berikut hadir dalam respons SAMP. Anda dapat menemukan *<Your SP Entity ID>* dan *<Your SP ACS URL>* dari detail penyedia layanan portal atau dokumen metadata Anda, baik melalui konsol atau CLI.  
`AudienceRestriction`Klaim dengan `Audience` nilai yang menetapkan ID Entitas SP Anda sebagai target respons. Contoh:  

     ```
     <saml:AudienceRestriction>
         <saml:Audience><Your SP Entity ID></saml:Audience>
     </saml:AudienceRestriction>
     ```
`Response`Klaim dengan `InResponseTo` nilai ID permintaan SAMP asli. Contoh:  

     ```
     <samlp:Response ... InResponseTo="<originalSAMLrequestId>">
     ```
`SubjectConfirmationData`Klaim dengan `Recipient` nilai URL SP ACS Anda, dan `InResponseTo` nilai yang cocok dengan ID permintaan SAMP asli. Contoh:  

     ```
     <saml:SubjectConfirmation>
         <saml:SubjectConfirmationData ... 
             Recipient="<Your SP ACS URL>"
             InResponseTo="<originalSAMLrequestId>"
             />
     </saml:SubjectConfirmation>
     ```
WorkSpaces Browser Aman memvalidasi parameter permintaan dan pernyataan SAMP Anda. Untuk pernyataan SAMP yang diprakarsai IDP, rincian permintaan Anda harus diformat sebagai `RelayState` parameter di badan permintaan HTTP POST. Badan permintaan juga harus berisi pernyataan SAMP Anda sebagai parameter. `SAMLResponse` Keduanya harus ada jika Anda telah mengikuti langkah sebelumnya.  
Berikut ini adalah contoh `POST` badan untuk penyedia SAMP yang diprakarsai IDP.  

   ```
   SAMLResponse=<Base64-encoded SAML assertion>&RelayState=<RelayState> 
   ```

# Panduan untuk menggunakan khusus IdPs dengan Amazon WorkSpaces Secure Browser
<a name="idp-guidance"></a>

Untuk memastikan Anda mengonfigurasi federasi SAMP dengan benar untuk portal Anda, lihat tautan di bawah ini untuk dokumentasi dari yang umum digunakan IdPs. 


| IdP | Pengaturan aplikasi SAMP | Manajemen pengguna | Autentikasi yang diprakarsai IDP | Permintaan penandatanganan | Enkripsi pernyataan | Keluar tunggal | 
| --- | --- | --- | --- | --- | --- | --- | 
| Okta | [Buat integrasi aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Manajemen pengguna](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | 
| Entra | [Buat aplikasi Anda sendiri](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Mulai cepat: Buat dan tetapkan akun pengguna](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/add-application-portal-assign-users) | [Aktifkan sistem masuk tunggal untuk aplikasi perusahaan](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/add-application-portal-setup-sso) | [SAMP Minta Verifikasi Tanda Tangan](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/howto-enforce-signed-saml-authentication) | [Konfigurasikan enkripsi token Microsoft Entra SAMP](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/howto-saml-token-encryption?tabs=azure-portal) | [Protokol SAMP Keluar Tunggal](https://learn.microsoft.com/en-us/entra/identity-platform/single-sign-out-saml-protocol) | 
| Ping | [Tambahkan aplikasi SAMP](https://docs.pingidentity.com/r/en-us/pingone/pingone_p1tutorial_add_a_saml_app) | [Pengguna](https://docs.pingidentity.com/r/en-us/pingone/p1_c_aboutusers) | [Mengaktifkan SSO yang diprakarsai IDP](https://docs.pingidentity.com/r/en-us/pingone/pingone_configuring_the_oidc_application) | [Mengkonfigurasi permintaan otentikasi masuk untuk Enterprise PingOne ](https://docs.pingidentity.com/r/en-us/solution-guides/htg_config_authn_req_sign_p14e) | [Apakah PingOne untuk Enterprise mendukung enkripsi?](https://support.pingidentity.com/s/article/Does-PingOne-support-encryption) | [SAMP 2.0 logout tunggal](https://docs.pingidentity.com/r/en-us/pingone/pingone_c_saml_2-0_slo?tocId=aKUl0dlpyVDVw3PJmLIGGg) | 
| Satu Login | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Tambahkan Pengguna ke OneLogin Secara Manual](https://www.onelogin.com/getting-started/free-trial-plan/add-users-manually) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | 
| Pusat Identitas IAM | [Siapkan aplikasi SAMP 2.0 Anda sendiri](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | [Siapkan aplikasi SAMP 2.0 Anda sendiri](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | [Siapkan aplikasi SAMP 2.0 Anda sendiri](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | N/A | N/A | N/A | 

# Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces
<a name="configure-iam"></a>

Untuk tipe **Pusat Identitas IAM** (lanjutan), Anda menggabungkan Pusat Identitas IAM dengan portal Anda. Hanya pilih opsi ini jika hal berikut berlaku untuk Anda:
+ Pusat Identitas IAM Anda dikonfigurasi dalam hal yang sama Akun AWS dan Wilayah AWS sebagai portal web Anda.
+ Jika Anda menggunakan AWS Organizations, Anda menggunakan akun manajemen. 

Sebelum membuat portal web dengan tipe autentikasi IAM Identity Center, Anda harus menyiapkan IAM Identity Center sebagai penyedia mandiri. Untuk informasi selengkapnya, lihat [Memulai tugas umum di Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html). Atau, Anda dapat menghubungkan SAMP 2.0 IDP Anda ke IAM Identity Center. Untuk informasi selengkapnya, lihat [Connect ke penyedia identitas eksternal](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html). Jika tidak, Anda tidak akan memiliki pengguna atau grup untuk ditetapkan ke portal web Anda.

Jika Anda sudah menggunakan IAM Identity Center, Anda dapat memilih IAM Identity Center sebagai jenis penyedia dan ikuti langkah-langkah di bawah ini untuk menambah, melihat, atau menghapus pengguna atau grup dari portal web Anda.

**catatan**  
Untuk menggunakan jenis otentikasi ini, Pusat Identitas IAM Anda harus sama Akun AWS dan Wilayah AWS sebagai portal Browser WorkSpaces Aman Anda. Jika Pusat Identitas IAM Anda terpisah Akun AWS atau Wilayah AWS, ikuti petunjuk untuk jenis otentikasi **Standar**. Untuk informasi selengkapnya, lihat [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md).  
Jika Anda menggunakan AWS Organizations, Anda hanya dapat membuat portal Browser WorkSpaces Aman yang terintegrasi dengan IAM Identity Center menggunakan akun manajemen.

**Topics**
+ [Membuat portal web dengan IAM Identity Center](web-portal-IAM.md)
+ [Mengelola portal web Anda dengan IAM Identity Center](manage-IAM.md)
+ [Menambahkan pengguna dan grup tambahan ke portal web](add-users-groups.md)
+ [Melihat atau menghapus pengguna dan grup untuk portal web Anda](remove-users-groups.md)

# Membuat portal web dengan IAM Identity Center
<a name="web-portal-IAM"></a>

Untuk membuat portal web dengan IAM Identity Center, ikuti langkah-langkah ini.

**Untuk membuat portal web dengan IAM Identity Center**

1. Selama pembuatan portal pada **Langkah 4: Konfigurasikan penyedia identitas**, pilih **AWS IAM Identity Center**.

1. Pilih **Lanjutkan dengan Pusat Identitas IAM**.

1. Pada halaman **Tetapkan pengguna dan grup**, pilih tab and/or **Grup** **Pengguna**.

1. Centang kotak di samping pengguna atau grup yang ingin Anda tambahkan ke portal.

1. Setelah Anda membuat portal, pengguna yang terkait dapat masuk ke Browser WorkSpaces Aman dengan nama pengguna dan kata sandi Pusat Identitas IAM mereka.

# Mengelola portal web Anda dengan IAM Identity Center
<a name="manage-IAM"></a>

Untuk mengelola portal web Anda dengan IAM Identity Center, ikuti langkah-langkah ini.

**Untuk mengelola portal web Anda dengan IAM Identity Center**

1. Setelah Anda membuat portal Anda, itu terdaftar di konsol Pusat Identitas IAM sebagai aplikasi yang dikonfigurasi.

1. Untuk mengakses konfigurasi aplikasi ini, pilih **Aplikasi** di sidebar, dan cari aplikasi yang dikonfigurasi dengan nama yang cocok dengan nama tampilan untuk portal web Anda.
**catatan**  
Jika Anda belum memasukkan nama tampilan, GUID portal Anda ditampilkan sebagai gantinya. GUID adalah ID yang diawali dengan URL endpoint portal web Anda.

# Menambahkan pengguna dan grup tambahan ke portal web
<a name="add-users-groups"></a>

Untuk menambahkan pengguna dan grup tambahan ke portal web yang ada, ikuti langkah-langkah ini.

**Untuk menambahkan pengguna dan grup tambahan ke portal web yang ada**

1. Buka konsol Browser WorkSpaces Aman di[https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/).

1. Pilih **Browser WorkSpaces Aman**, **portal Web**, pilih portal web Anda, lalu pilih **Edit**.

1. Pilih **Pengaturan penyedia identitas dan Tetapkan** **pengguna dan grup tambahan**. Dari sini, Anda dapat menambahkan pengguna dan grup ke portal web Anda.
**catatan**  
Anda tidak dapat menambahkan pengguna atau grup dari konsol Pusat Identitas IAM. Anda harus melakukan ini dari halaman edit portal Browser WorkSpaces Aman Anda.

# Melihat atau menghapus pengguna dan grup untuk portal web Anda
<a name="remove-users-groups"></a>

Untuk melihat atau menghapus pengguna dan grup untuk portal web Anda, gunakan tindakan yang tersedia di tabel **Pengguna yang ditugaskan**. Untuk informasi selengkapnya, lihat [Mengelola akses ke aplikasi](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-applications.html)

**catatan**  
Anda tidak dapat melihat atau menghapus pengguna dan grup dari halaman edit Portal Browser WorkSpaces Aman. Anda harus melakukan ini dari halaman edit konsol Pusat Identitas IAM Anda.

# Mengubah jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser
<a name="change-type"></a>

Anda dapat mengubah jenis otentikasi portal Anda kapan saja. Untuk melakukan ini, ikuti langkah-langkah ini.
+ Untuk mengubah dari **IAM Identity Center** ke **Standard**, ikuti langkah-langkah di[Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md). 
+ Untuk mengubah dari **Standard** ke **IAM Identity Center**, ikuti langkah-langkah di[Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces](configure-iam.md).

Perubahan pada jenis penyedia identitas dapat memakan waktu hingga 15 menit untuk diterapkan, dan tidak akan secara otomatis mengakhiri sesi yang sedang berlangsung. 

Anda dapat melihat perubahan jenis penyedia identitas ke portal Anda AWS CloudTrail dengan memeriksa `UpdatePortal` peristiwa. Jenis ini terlihat dalam muatan permintaan dan respons acara.